• Тренировка эмпатии: стимуляция нейронных связей мозга посредством видеоигры



      Человеческие эмоции, как и любое другое явление, управляются определенными механизмами и законами, в данном случае, человеческого организма, а точнее мозга. Когда вы видите плачущего человека, то понимаете, что он опечален (горюет, грустит и т.д.). Понимая это, вы можете либо пройти мимо, либо сопереживать этому человеку. Умение сопереживать часто именуют эмпатией, и оно не является дефолтной настройкой нашего мозга с рождения. Его необходимо развивать. У кого-то это протекает быстрее и естественнее, у кого-то наоборот эмпатия притупляется. Кто-то может расплакаться при просмотре фильма «Хатико», а кто-то и бровью не поведет при просмотре документалки об Освенциме. Любой навык человека зависит от состояния систем его организма, от влияния родителей, общества в целом и прочего.

      Ученые решили исследовать эмпатию и выбрали для этого самых подходящих испытуемых — подростков, ибо у них подобные навыки еще не сформированы полностью. Можно ли ускорить развитие эмпатии, можно ли ее «привить», и какие процессы протекают в головном мозге в момент сопереживания? Инструментом для поиска ответов послужила видеоигра, разработанная учеными специально для этого исследования. Какие результаты показали испытания мы узнаем благодаря отчету ученых. Поехали.
      Читать дальше →
    • Проверка на прочность: Termite LT450, LXI

        К началу 1990 годов на смену шифровальным машинам и другим специализированным криптографическим устройствам пришли современные персональные компьютеры, по-простому — ПК. Часто работать с такими шифровальными машинами приходилось и приходится в суворых военных условиях. Потому надежность и прочность — два важнейших параметра при разработке и создании военных переносных ПК. Остаться невредимыми и полностью функционирующими, пройдя огонь, воду и медные трубы!


        Читать дальше →
      • Необычный дуэт — фразы-пароли и мнемонические изображения



          Что от вас просит система, когда вы включаете свой компьютер или разблокируете телефон, или вставляете карту в банкомат, или входите на страничку в соц.сети? Система требует ваш пароль. Этот этап защиты данных, за который отвечаем по большей степени мы сами, встречается сплошь и рядом в наше время. И чем сложнее пароль, тем сложнее его подобрать, а следовательно тем сложнее злоумышленнику заполучить ваши данные. Однако далеко не все пользователи подходят к созданию паролей со всей необходимой серьезностью. Сегодня мы поговорим об исследовании фраз-паролей. Почему фразы-пароли для нас не являются константой, какие варианты таких систем были в прошлом, и как ученые предлагают популяризировать подобный вариант защиты? Это и многое другое мы и будем сегодня выяснять. Поехали.
          Читать дальше →
        • 10 самых быстрых суперкомпьютеров мира 2018

            Два месяца назад, в июне, был опубликован список Top500. Top500 — это проект по составлению рейтинга и описаний 500 самых мощных общественно известных вычислительных систем мира. Актуальный перечень суперкомпьютеров публикуется дважды в год (июнь / ноябрь). Проект как раз празднует свой юбилей (25 лет) и, что не может не радовать, список был обновлен по сравнению с предыдущими, в него вошли 133 новые системы, а первые места заняты новыми фаворитами.



            Кажется, что в них аккумулировалась вся мировая digatal мощь. Встречайте 10 самых быстрых суперкомпьютеров мира 2018. Весь рейтинг по ссылке.
            Читать дальше →
          • Как распродать NNN серверов в Нидерландах и не остаться с голым энтузиазмом: секреты распродаж

              Сегодня я бы хотел с Вами поговорить о распродажах. Так как я занимаюсь продажами и являюсь управляющим хостинг-провайдера в течении свыше 10-летнего периода — я накопил некоторый опыт и хотел бы поделиться им «без купюр».

              В статье я раскрою секреты больших распродаж, цели продавцов, и то, какую реальную выгоду могут получить пользователи, будет ли она взаимовыгодной и рассмотреть случаи, когда клиент оказывается обманутым. То есть статья будет не только рекламной, хотя не надейтесь, что рекламы не будет. Я же всё-таки продажен…

              Наша распродажа серверов в Нидерландах: 2 х Intel Deca-Core Xeon E5-2630 v4 / 128GB DDR4 / 4х1TB HDD or 2x240GB SSD / 1 Gbps — $149 + 3 месяца бесплатно при оплате на срок от 6 месяцев. Заказать серверы можете тут.

              Прежде всего разберём, для чего могут делаться распродажи:

              • для увеличения оборота;
              • для того, чтоб исправить ошибку менеджера по продуктам (Product Manager), который не обеспечил должное планирование стока и в результате возник избыток определённых позиций;
              • для привлечения новых клиентов;
              • для того, чтобы ещё больше привязать к себе существующих абонентов, заинтересовав их дополнительными продуктами;
              • для демпинга конкурентов;
              • для уменьшения потерь в результате ухода крупных клиентов.

              Как правило, распродажа характеризуется несколькими из вышеизложенных пунктов.
              Читать дальше →
            • Фотонная искусственная нейронная сеть



                В одной из предыдущих статей мы уже знакомились с одним из исследований в области нейроморфных систем. Сегодня мы снова затронем эту тему, но речь пойдет не о создании искусственной нервной клетки, а о том как эти клетки объединить в одну рабочую сеть. Ведь мозг человека это как самая сложная паутина в мире, состоящая из миллиардов пересечений и соединений нейронов. Исследователи предположили, что использование света вместо электричества сильно упростит процесс создания искусственной нейронной сети, сопоставимой по сложности с мозгом человека. Помимо громких слов, сложных расчетов и далеко не одного опыта, ученые предоставили рабочую демо-версию своего устройства. Как оно работает, в чем его особенности и что оно несет для будущего нейроморфных технологий? Ответы на все вопросы сокрыты в отчете исследователей. Осталось их найти. Поехали.
                Читать дальше →
                • +15
                • 4,4k
                • 4
              • Hf2Te2P — «кремний» квантовых компьютеров?



                  Видимо и дня не проходит без того, чтобы кто-то не заговорил о квантовых компьютерах. Эта технология обещает нам устройства, работающие по принципу «быстрее, выше, сильнее», при этом пока сложно полноценно описать все ее преимущества и недостатки. Однако перспектива невероятно быстрых вычислений и передачи данных, а также хранения огромного объема данных «в маковом зернышке» несомненно привлекательна. И для достижения столь желанных высот необходимо много труда, ибо новая технология это новые принципы, новые устройства и, конечно же, новые материалы. Классические, как теперь принято называть, компьютеры в качестве материала-фундамента используют кремний. А что используют квантовые? Об этом и пойдет речь в исследовании, рассматриваемом нами сегодня. Что это за новые свойства уже известного вещества, почему внимание уделили именно ему и почему его величают «прорывом» в квантовых технологиях? Ответы сокрыты в докладе ученых. Осталось их только найти. Поехали.
                  Читать дальше →
                  • +21
                  • 5,1k
                  • 4
                • Игрушка или находка для шпиона: пишущая машинка Barbie™

                    В этой статье-обзоре продолжаем тему об искусстве шифрования и всевозможных шпионских изобретениях. Вмонтированные в брелоки видео-фото камеры и аудиорегистраторы, ручки с камерами, пепельницы с диктофонами — чего только не придумывали. Настал черед и таким безобидным вещам, как детские игрушки. На первый взгляд игрушечная пишущая машинка от Barbie: вся такая розовая, по девчачьи милая, кукольная. Но если копнуть глубже, перед нами настоящая электронная криптомашина.


                    Читать дальше →
                  • Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 2

                    • Перевод
                    • Tutorial

                    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                    Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                    Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                    Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                    Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                    Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                    Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                    Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                    Читать дальше →
                  • Лазерная абляция, теллуритовое стекло и допант Er2O3



                      В любой системе, какой бы сложной она не была, из скольких рабочих элементов бы не состояла, практически всегда можно выделить одну фундаментально важную деталь. Так и в современных коммуникационных системах основой основ часто выступают оптические волокна, позволяющие передавать данные на большие расстояния и с большой скоростью. И все бы ничего, если бы не слоган некоторых ученых — «мир в наперстке». Нет ничего плохого в желании минимизировать размер того или иного устройства, однако мини вариант не должен уступать оригиналу в производительности, а может и превосходить его.

                      Для передачи сигналов внутри устройства необходимо предельное количество оптоволокна. Нельзя просто обрезать его и все будет работать так же хорошо. Именно по сей причине ученые начали изучать альтернативные методы и материалы для передачи сигналов, которые позволили бы уменьшить различные устройства в размере. Плоские волноводные усилители на базе необычного стекла стали одним из открытий в подобных исследованиях. Однако любая технология должна пройти долгий этап совершенствования. Сегодня мы познакомимся с исследованиями абляции фемтосекундным лазером поверхности теллуритового стекла с примесью из Er2O3. Какими особенностями обладают «участники» опытов и каких результатов добились ученые? Ответы будем искать в докладе исследователей. Поехали.
                      Читать дальше →
                    • Курс MIT «Безопасность компьютерных систем». Лекция 6: «Возможности», часть 1

                      • Перевод
                      • Tutorial

                      Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                      Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                      Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                      Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                      Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                      Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                      Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                      Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
                      Читать дальше →
                    • The Intel Core i7-8086K (часть 4)

                      • Перевод
                      Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                      Производительность при Overclocking: тесты CPU


                      Мы продемонстрировали наши результаты оверклокинга, где нам удалось добиться стабильной работы процессора на частоте в 5,1 ГГц при значительном увеличении напряжения. Однако работа на частоте 5.1 ГГц подняла рабочую температуру опасно высоко, поэтому для нашего тестирования мы вернулись назад до 5,0 ГГц и снова выполнили ряд тестов на этой увеличенной скорости. Мы также провели некоторые тесты на стандартной частоте, но с увеличенными частотами DRAM. Мы запустили DRAM в нашей системе ASRock на DDR4-3466, слегка разогнанной за пределы, указанные на ее наклейке: DDR4-3200.


                      Читать дальше →
                      • +15
                      • 5,4k
                      • 8
                    • The Intel Core i7-8086K (часть 3)

                      • Перевод
                      Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                      GPU Test




                      Civilization 6


                      Итак, первая игра в наших процессорных гейм-тестах — Civilization 6. Изначально запущенная Sid Meier и его командой, Civ серия пошаговых стратегий стала культовой классикой. Было принесено много извинений за бессонные ночи игроков, которые не могли заставить Ганди начать войну из-за переполнения целых чисел. По правде говоря, я никогда не играл первую версию, но зато играл в каждую часть со второй по шестую, в том числе четвертую, озвученный покойным Леонардом Нимоем. Это игра, в которую легко играть, но трудно играть хорошо.
                      Читать дальше →
                    • Атомная память: 8-битный алфавит и 192-битная мелодия из игры Mario



                        С точки зрения науки наш прекрасный мир, окружающий нас, это нескончаемый поток данных. Каждый твит, каждый комментарий под видео на YouTube, переписка с родными посредством мессенджеров, кино, игры, цифровые книги и т.д. и т.п. Все это формирует так называемое информационное поле Земли. Концентрация данных в нем с каждым годом растет. Так к 2025 году общий объем данных в мире составит 163 зеттабайта (по данным forbes). Для примера, у меня есть внешний накопитель объемом 1 Тб, что по современным меркам не так и много. 163 зеттабайта это эквивалентно 163 миллиардам моих HDD. Площадь такого скопища носителей составила бы примерно 1,47 Тм2 (1 Тм = 1012 м), не говоря уже про массу в 26 080 000 тонн.

                        Это все забавные цифры, но проблема хранения большого объема данных существует, и ее пытаются решить многие ученые в мире. Сегодняшние наши герои смогли усовершенствовать собственное изобретение, использующее технологию атомной памяти. Как они это реализовали и как скоро подобная технология станет общедоступной мы узнаем из их доклада. Поехали.
                        Читать дальше →
                        • +14
                        • 5,6k
                        • 1
                      • The Intel Core i7-8086K (часть 2)

                        • Перевод
                        Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                        Системные тесты CPU


                        Наш первый набор тестов — общие системные тесты. Этот набор тестов призван эмулировать по большей части то, что люди обычно делают с компьютером, например, открытие больших файлов или обработка небольших стеков данных. Это несколько отличается от нашего офисного тестирования, где используются тестирование по индустриальным стандартам. Некоторые из тестов здесь относительно новые и необычные.


                        Читать дальше →
                      • В поиске преемника KL-7: RACE и AROFLEX

                          Продвинутая версия немецкой шифровальной машины Enigma KL-7 была разработана Агентством национальной безопасности (NSA) в США. Она была введена в эксплуатацию в 1952 году и в течение многих лет служила основной шифровальной машиной США и НАТО. Устройство в зависимости от уровня секретности ключей носило кодовые имена ADONIS (высокий уровень) и POLLUX (низкий уровень). KL-7 оставалась в строю до 1970 годов, позднее некоторые страны эксплуатировали машину KL-7 в качестве резервного устройства. 30 июня 1983 года канадским военно-морским флотом было отправлено последнее сообщение с KL-7. Шифровальная машина была заменена рядом электронных машин, среди них RACE и AROFLEX.


                          KL-7
                          Читать дальше →
                          • +24
                          • 3,2k
                          • 7
                        • The Intel Core i7-8086K (часть 1)

                          • Перевод
                          Часть 1 >> Часть 2 >> Часть 3 >> Часть 4

                          The Intel Core i7-8086K: обзор


                          Intel объявила о выпуске нового процессора, и мы в свою очередь обратились в компанию с просьбой предоставить нам один образец для тестирования. Получив в ответ — «никаких образцов для прессы», мы просто купили процессор самостоятельно. В честь 40-летнего юбилея микроархитектуры x86 и процессора 8086 Intel выпустила Core i7-8086K на базе Coffee Lake с турбо частотой до 5,0 ГГц. Intel выпустила лимитированную партию из 50 000 процессоров, 8086 из которых участвуют в региональных лотереях и бесплатно раздаются победителям. Так выглядит «дерзкий» маркетинговый ход от Intel в продвижении своей главной линейки продуктов. Как и у большинства процессоров, весь секрет кроется в биннинге, и это действительно самый производительный мейнстрим процессор, когда-либо выпущенный Intel. Однако 8086K, возможно, не настолько хорош, как кажется.

                          Читать дальше →
                        • Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 2

                          • Перевод
                          • Tutorial

                          Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                          Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                          Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                          Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                          Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                          Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                          Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                          Читать дальше →
                        • Курс MIT «Безопасность компьютерных систем». Лекция 5: «Откуда берутся ошибки систем безопасности», часть 1

                          • Перевод
                          • Tutorial

                          Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


                          Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

                          Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
                          Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
                          Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
                          Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
                          Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
                          Читать дальше →
                          • +20
                          • 4,4k
                          • 1
                        • Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 2

                          • Перевод
                          Начало тут:

                          Конференция DEFCON 23. Как я потерял свой второй глаз, или дальнейшие исследования в области уничтожении данных. Часть 1

                          Cтеариновая кислота, оказывается, действительно важный компонент этого взрывчатого вещества, и если использовать неверные пропорции, ничего не получится. На этом тестовом видео видно, что бывает, если её недостаточно по отношению к алюминию – просто взрыв и всё разлетелось в стороны. Это полный провал. Когда же содержание стеариновой кислоты правильное, получается вот что – взрыв на видео носит направленный характер и похож на старт ракеты.



                          Нам нужен был именно направленный взрыв с кумулятивным эффектом, который называют «Эффект Монро». Когда мы говорим «кумулятивный заряд», это означает, что вы должны придать ему специальную конусообразную форму. Он может быть плоским, но должен иметь специальную выемку – воронку, которая сконцентрирует ударную волну. Вы можете заполнить полость медью или танталом, которая при взрыве образует жидкую реактивную струю, которая способна разрезать всё, что только режется. Этот принцип используется в противотанковых бронебойных снарядах, и для этого существуют несколько дизайнерских решений.
                          Читать дальше →
                        Самое читаемое